FUJITSU U810 Manuel d'utilisation

Page 126

Advertising
background image

126 - Glossaire

Les quatre numéros dans une adresse IP sont utilisés de différentes façons pour identifier un réseau
particulier et un serveur hôte. Trois registres régionaux Internet (ARIN, RIPE NCC et APNIC)
attribuent des adresses Internet à partir des trois classes suivantes :

Classe A : Accepte 16 millions de serveurs sur chacun des 126 réseaux.

Classe B : Accepte 65 000 serveurs sur chacun des 16 000 réseaux.

Classe C : Accepte 254 serveurs sur chacun des 2 millions de réseaux.

Le nombre d’adresses Internet non attribuées commence à manquer, aussi un nouveau schéma sans
classe, appelé CIDR, remplace de plus en plus le système basé sur les classes A, B et C et est rattaché
à l’adoption de la norme IPv6.

Adresse MAC

Media Access Control Address : adresse de contrôle d’accès au média Adresse physique unique d’une
carte réseau. Pour Ethernet, les trois premiers octets sont utilisés pour indiquer le code du vendeur,
contrôlé et attribué par l’IEEE. Les trois autres octets sont contrôlés par chaque fabricant (pour
empêcher toute superposition) ; en conséquence, chaque carte Ethernet reçoit une adresse physique
unique au monde, ce qui permet de la distinguer parmi d’autres cartes. Lorsque la technologie Ethernet
est utilisée, des trames sont envoyées et reçues en fonction de cette adresse.

Amorçage

Démarrage d’un ordinateur et chargement de son système d’exploitation dans la mémoire vive
(RAM), à partir du disque, de la mémoire ROM ou d’autres supports de stockage.

Authentification à clé partagée

Méthode d’authentification réseau établie par la spécification 802.11, selon laquelle le point d’accès
transmet au client un paquet texte que le client doit crypter avec la bonne clé de réseau et renvoyer au
point d’accès. Si le client possède la mauvaise clé ou s’il n’en a pas, l’authentification échouera et il
ne sera pas autorisé à s’associer au point d’accès. L’authentification à clé partagée n’est pas considérée
comme une méthode sûre, car un pirate qui accède au texte en clair et au texte crypté avec la clé WEP
pourrait déchiffrer celle-ci.

Advertising